Télécharger (13.47MB)

Intel Microcode Boot Loader À propos

Intel Microcode Boot Loader Spécifications
Version:
0.5.4
La taille du fichier:
13.47MB
Date ajoutée:
24 avril 2020
Date de diffusion:
26 novembre 2019
Prix:
Free
Système d'exploitation:
Windows XP/2003/Vista/Server 2008/7/8/Server 2016/10,
Téléchargements de la semaine dernière:
203
Exigences supplémentaires
Processeur Inte

Intel Microcode Boot Loader v0.5.4

Mettez à jour le microcode de votre processeur Intel et protégez-vous contre les failles de sécurité

Intel Microcode Boot Loader Captures d'écran


Intel Microcode Boot Loader Note de la rédaction

Début 2018, les chercheurs en sécurité ont découvert plusieurs failles de sécurité affectant tous les processeurs: Meltdown et Spectre. Ces vulnérabilités permettent des attaques spéculatives sur les canaux secondaires (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754). Bien que Meltdown ait été résolu avec un correctif de système d'exploitation, Spectre avait besoin d'une mise à jour du microcode.

Étant donné que le microcode est stocké et automatiquement chargé par le BIOS / UEFI, les fabricants de cartes mères doivent émettre une mise à jour. Cependant, les fabricants ne publient normalement les mises à jour du firmware que pour leurs nouveaux produits. De nombreuses cartes mères restent vulnérables jusqu'à ce jour.

Intel Microcode Boot Loader est une solution de contournement pour le problème de microcode sur les cartes mères basées sur Intel. Il met à jour le microcode à chaque démarrage du système. Basé sur Intel BIOS Implementation Test Suite (BITS), les utilisateurs n'ont plus besoin de modifier les ROM BIOS / UEFI pour rester protégés contre les failles de sécurité, les bogues et les erreurs.


Télécharger (13.47MB)






Similar Suggested Software

Protégez votre ordinateur personnel contre les virus et les attaques de logiciels espions .

Détecter et éliminer les virus, obtenir une protection gratuite pour les utilisateurs à la maison .

Protéger PC contre les virus, chevaux de Troie, les vers, les débordements de tampon, les attaques zero-day, les logiciels espions et les pirates .

Verrouillez les postes de travail et de sécuriser votre environnement réseau .

Protéger les données et les informations sensibles avec une suite d'applications de sécurité .

Agissez comme un pot de miel pour attirer et détecter les pirates et les vers en simulant des services système et des chevaux de Troie vulnérables